Support-Portal
keyboard_arrow_right keyboard_arrow_left

Schutzrichtlinie hinzufügen

  1. Gehen Sie zu Webserver > Schutzrichtlinien und klicken Sie auf Hinzufügen.
  2. Geben Sie einen Namen ein.
  3. Legen Sie Schutzeinstellungen fest.
    OptionBeschreibung
    Outlook Anywhere durchlassen Externen Microsoft Outlook Clients erlauben, Web Server Protection zu umgehen, um auf den Microsoft Exchange Server zuzugreifen.
    Modus Verhalten bei HTTP-Anfragen. (Die Firewall protokolliert überwachte Anfragen.)
    Cookie-Signierung Schutz vor Cookie-Manipulationen.
    Statisches URL-Hardening Schutz der angegebenen URLs vor Umschreiben (rewriting).
    Hinweis: Diese Einstellung hat keinen Effekt bei dynamischen URLs, die vom Client, zum Beispiel mit JavaScript, erstellt werden.
    Form-Hardening Schutz der Formulare vor Umschreiben (rewriting).
    Antivirus Schutz vor Viren. Wenn Sie diese Einstellung einschalten, können Sie zusätzliches Verhalten festlegen.
    Clients mit schlechtem Ruf blockieren Blockieren Sie Clients, die gemäß den Echtzeit-Blackhole-Listen (Real-time Blackhole Lists, RBL) und der GeoIP-Information einen schlechten Ruf haben.
    Tipp: Remote-Lookups bei Clients mit einem schlechten Ruf auszulassen, kann die Leistung verbessern.
    Filter für allgemeine Bedrohungen Legen Sie einen Schutz vor allgemeinen Bedrohungen fest, z.B. vor Protokollverletzungen und Cross-Site-Scripting-Angriffen (XSS). Abhängig von den Ergebnissen wird im Live-Protokoll entweder ein Hinweis oder eine Warnung angezeigt oder die Anfrage wird direkt blockiert.

    Sie können eine strenge Filterung verwenden, um die Durchsetzung von Regeln zu verstärken, die für die gewählten Bedrohungsarten gelten.

    Hinweis: Das Einschalten von strenger Filterung kann aber zu Fehlfunden führen.

    Um Fehlfunde, die von einer bestimmten Regel erzeugt wurden, zu vermeiden, fügen Sie die Nummer der Regel hinzu, die übersprungen werden soll.

    Hinweis: Statisches URL-Hardening und Form-Hardening betreffen alle Dateien mit der Inhaltsart HTML oder XML. Binärdateien und andere Dateien können durch diese Art von Schutz beschädigt werden, wenn sie als HTML oder XML angegeben sind. Um Dateien auszuschließen, ändern Sie Ihre Webserver-Einstellungen, sodass betroffene Dateien mit einer anderen Inhaltsart ausgeliefert werden, z.B. application/octet-stream.
  4. Optional: Wenn Sie Antivirenschutz eingeschaltet haben, können Sie zusätzliches Verhalten festlegen.
    OptionBeschreibung
    Modus Antiviren-Engine oder Zweifachscan.
    Richtung Uploads oder Downloads oder beides.
    Nicht scanbaren Inhalt blockieren Dateien blockieren, die nicht gescannt werden können, z.B. wenn sie verschlüsselt oder beschädigt sind.
    Scangröße beschränken Keine Dateien scannen, die größer als die angegebene Größe sind. Sie können 0 angeben oder diesen Wert leer lassen, um jede Datei zu scannen.
    Hinweis: Die Größenbeschränkung für den Scan bezieht sich auf das gesamte Upload-Volumen und nicht auf eine einzelne Datei. Wenn Sie zum Beispiel die Größe auf 50 MB beschränken und innerhalb eines Upload-Vorgangs mehrere Dateien mit den Größen 45 MB, 5 MB und 10 MB hochladen, wird die letzte Datei nicht gescannt. In diesem Fall würde ein Virus in der letzten Datei nicht erkannt werden.
  5. Klicken Sie auf Speichern.